ARP-Spoofing mit einem Mann-in-the-Middle-Angriff

ARP-Spoofing mit einem Mann-in-the-Middle-Angriff

Mann in den mittleren Angriffen mit Kali Linux ausführen

Mann in den mittleren Angriffen sind einige der am häufigsten versuchten Angriffe auf Netzwerkrouter. Sie werden hauptsächlich verwendet, um Anmeldeinformationen oder persönliche Informationen zu erwerben, das Opfer auszuspionieren oder Kommunikation oder korrupte Daten zu sabotieren.

Ein Mann im mittleren Angriff ist derjenige, bei dem ein Angreifer den Strom von Hin- und Her -Nachrichten zwischen zwei Parteien abfängt, um die Nachrichten zu ändern oder sie einfach zu lesen.

In diesem schnellen Leitfaden werden wir sehen, wie man einen Mann im mittleren Angriff auf ein Gerät ausführt, das mit demselben WLAN -Netzwerk wie unseren verbunden ist, und sehen, welche Websites häufig von ihnen besucht werden.

Einige Voraussetzungen

Die Methode, die wir verwenden, wird Kali Linux verwenden, daher hilft es, mit Kali ein gewisses Maß an Vertrautheit zu haben, bevor wir anfangen.

Zu Beginn unserer Angriffe sind die folgenden entscheidenden Voraussetzungen:

Die auf unserem Computer installierte Netzwerkschnittstelle

und die IP des WiFi -Routers, den unser Opfer verwendet.

Zeigen Sie die Konfiguration der Netzwerkschnittstelle anzeigen

Führen Sie den folgenden Befehl im Terminal aus, um den Namen der Netzwerkschnittstelle zu finden, die Sie verwenden:

$ sudo ifconfig

Sie werden eine lange Liste von Netzwerkschnittstellen angezeigt, aus denen Sie eine auswählen und irgendwo notieren müssen.

Verwenden Sie die IP des von Ihnen verwendeten Routers:

$ IP Route Show

Auf dem Terminal und Ihnen wird die IP Ihres Netzwerkrouters angezeigt. Um weitere Prozesse durchzuführen, habe ich mich im Kali -Root -Modus angemeldet.

Schritt 1: Holen Sie sich die IP -Konfiguration vom Opfer

Als nächstes müssen Sie die IP des Routers Ihres Opfers bekommen. Dies ist einfach und es gibt verschiedene Möglichkeiten, wie Sie es herausfinden können. Beispiel.

Schritt 2: Schalten Sie die Paketweiterleitung unter Linux ein

Dies ist sehr wichtig, da der Angriff zu einem Fehler führt, da Ihre Internetverbindung gestört wird. Durch Aktivieren der Paketweiterung verkleiden Sie Ihre lokale Maschine, um als Netzwerkrouter zu fungieren.

Führen Sie den folgenden Befehl in einem neuen Terminal aus, um die Paketweiterleitung einzuschalten:

$ sysctl -W NET.IPv4.ip_forward = 1

Schritt 3: Verpackungen mit ARPSPOOL auf Ihren Computer umleiten

ARPSPOOL ist ein vorinstalliertes Kali -Linux. Aus diesem Grund dient ARPSPOOL als den genauesten Weg, um den Verkehr umzuleiten, und lässt Sie praktisch den Datenverkehr im lokalen Netzwerk schnüffeln.

Verwenden Sie die folgende Syntax, um Pakete vom Opfer in Ihren Router abzufangen:

$ arpSpoof -i [Name der Netzwerkschnittstellen] -t [Opfer IP] [Router IP]

Dies hat der Überwachung der eingehenden Pakete vom Opfer nur in den Router ermöglicht. Schließen Sie das Terminal noch nicht, da es den Angriff stoppen wird.

Schritt 4: Pakete aus dem Router abfangen

Sie machen hier genauso wie im vorherigen Schritt, außer dass es nur umgekehrt ist. Lassen. Geben Sie den folgenden Befehl mit Ihrem Netzwerkschnittstellennamen und Router IP ein:

$ arpspoof -i [Name der Netzwerkschnittstelle] -t [Router IP] [Opfer IP]

Zu diesem Zeitpunkt erkennen Sie wahrscheinlich, dass wir die Position der Argumente im Befehl, den wir im vorherigen Schritt verwendet haben.

Bis jetzt haben Sie zur Verbindung zwischen Ihrem Opfer und dem Router infiltriert

Schritt 5: Bilder aus dem Browserverlauf des Ziels schnüffeln

Mal sehen, welche Websites unser Ziel oft besuchen möchten und welche Bilder dort sehen, wie sie dort sehen. Wir können dies mit einer speziellen Software namens Driftnet erreichen.

Driftnet ist ein Programm, mit dem wir den Netzwerkverkehr von bestimmten IPs überwachen und Bilder aus den verwendeten TCP -Streams erkennen können. Das Programm kann die Bilder in JPEG, GIF und anderen Bildformaten anzeigen.

Um zu sehen, welche Bilder auf der Zielmaschine zu sehen sind, verwenden Sie den folgenden Befehl

$ Driftnet -i [Name der Netzwerkschnittstelle]

Schritt 6: Schnüffeln von URLS -Informationen aus der Navigation der Opfer

Sie können auch die URL der Website herausschnüffeln, die unser Opfer häufig besucht. Das Programm, das wir verwenden werden, ist ein Befehlszeilen-Tool, das als URLSNARD bezeichnet wird. Es schnüffelt und spart die HTTPS -Anfrage von einem festgelegten IP im gemeinsamen Protokollformat. Fantastisches Dienstprogramm zur Durchführung von Offline-Nachbearbeitungsverkehrsanalyse mit anderen Netzwerk-Forensik-Tools.

Die Syntax, die Sie in das Befehlsterminal einfügen, um die URLs auszuschnüffeln, lautet:

$ urlsnarf -i [Name der Netzwerkschnittstelle]

Solange jedes Terminal funktionsfähig ist und Sie versehentlich eines von ihnen versehentlich geschlossen haben, hätten die Dinge für Sie bisher reibungslos verlaufen sollen.

Den Angriff stoppen

Sobald Sie mit dem zufrieden sind, was Sie in die Hände haben, können Sie den Angriff stoppen, indem Sie jedes Terminal schließen. Sie können die Strg+C -Verknüpfung verwenden, um sie schnell vorzunehmen.

Und vergessen Sie nicht, die Paketweiterleitung zu deaktivieren, die Sie ermöglicht hatten, den Angriff auszuführen. Geben Sie den folgenden Befehl im Terminal ein:

$ sysctl -W NET.IPv4.ip_forward = 0

Dinge einpacken:

Wir haben gesehen, wie man ein System durch MITM -Angriff infiltriert und gesehen hat. Es gibt eine ganze Menge, die Sie mit den Tools tun können, die wir hier in Aktion gesehen haben. Achten Sie also darauf.

Wir hoffen, Sie haben dieses Tutorial hilfreich gefunden und dass Sie Ihren ersten Mann im mittleren Angriff erfolgreich durchgeführt haben.